ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Network intrusion detection using one-class classification based on standard deviation of service's normal behavior

العنوان بلغة أخرى: كشف التسلل للشبكة باستخدام التصنيف أحادي الفئة المعتمد على الانحراف المعياري للسلوك الطبيعي للخدمة
المؤلف الرئيسي: Matar, Ramzi A.M. (Author)
مؤلفين آخرين: Barhoom, Tawfiq S. M. (Advisor)
التاريخ الميلادي: 2015
موقع: غزة
التاريخ الهجري: 1436
الصفحات: 1 - 155
رقم MD: 696675
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: الجامعة الإسلامية (غزة)
الكلية: كلية تكنولوجيا المعلومات
الدولة: فلسطين
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

22

حفظ في:
LEADER 06004nam a22003737a 4500
001 0044331
041 |a eng 
100 |9 363028  |a Matar, Ramzi A.M.  |e Author 
245 |a Network intrusion detection using one-class classification based on standard deviation of service's normal behavior 
246 |a كشف التسلل للشبكة باستخدام التصنيف أحادي الفئة المعتمد على الانحراف المعياري للسلوك الطبيعي للخدمة 
260 |a غزة  |c 2015  |m 1436 
300 |a 1 - 155 
336 |a رسائل جامعية 
500 |a ملخص باللغة العربية 
502 |b رسالة ماجستير  |c الجامعة الإسلامية (غزة)  |f كلية تكنولوجيا المعلومات  |g فلسطين  |o 0046 
520 |a لا زال استخدام شبكات الحاسوب والإنترنت على نحو متزايد في حياتنا اليومية. فبسبب النمو الهائل للهجمات على الشبكة، أصبحت أنظمة كشف التسلل للشبكة (NIDS) عنصرا أساسيا حيث تلعب دورا حيويا لأمن شبكات الحاسوب لحماية موارد الشبكة من أي دخول غير مصرح به قد يجمع بيانات سرية، أو يؤثر على توفر الخدمة أو تنتهك سلامة البيانات. الكثير من الجهود البحثية بذلت نحو تصميم NIDS مثالية لديها معدل اكتشاف عالي ومعدل إنذار كاذب منخفض. البعض استخدم أساليب تقليدية "الكشف عن سوء استخدام" المعتمد على المعرفة المسبقة للهجوم، إلا أن هذه الأساليب تفشل في الكشف عن الهجمات الغير معروفة ولهذا هناك حاجة ملحة لتقنيات بديلة لكشف التسلل. العديد من الباحثين لا يزالون يحاولون حل المشكلة باستخدام تقنيات التعلم بالآلة مثل التعلم المسمى والغير المسمى؛ مشكلة استخدام التعلم المسمى تكمن في تكلفة إنتاج بيانات مسماة والتي هي أمر ضروري لتدريب النموذج، بالإضافة إلى أن النموذج يتدرب على هجمات معروفة والتي من الممكن أن تفشل في معرفة هجمات مختلفة جديدة. من ناحية أخرى، يواجه التعليم الغير مسمى مشكلة تسمية المجموعات المولدة؛ أيا من المجموعات طبيعية أو غير طبيعية. تعاني أساليب التعليم شبه المسمى من قيود تمنعها من التفوق على التعليم المسمى ما لم يكون المحلل متأكد تماما من وجود بعض العلاقات غير بديهية بين التوزيع المسمى والغير المسمى. بسبب القيود الموجودة في التقنيات السابقة ونظرا لتنوع وتعدد أنماط هجمات الشبكة، تم استخدام تقنية تعلم رابعة تدعى التصنيف أحادي الفئة (OCC) لتعلم سلوك فئة واحدة، وهي بالعادة السلوك الطبيعي، لاكتشاف أي انحراف عن هذه الفئة. ولكن عند تطبيق هذه التقنية على الشبكة ككل فإنها تعاني من تعدد عالي لميزات شبكية متعددة الأبعاد. وأيضا قد تنشأ مشاكل عند وجود اختلافات كبيرة في الكثافة. للتغلب على هذه المشاكل تم اقتراح نموذج OCC-NIDS المعتمد على الانحراف المعياري للسلوك الطبيعي للخدمة. تعاملنا من خلال هذا النموذج مع كل خدمة في الشبكة كفئة واحدة بدلا من التعامل مع جميع خدمات الشبكة كفئة واحدة. من خلال هذا النهج استخدمنا الميزات ذات الصلة بكل خدمة على حدة، بالتالي تم تقليل التعدد العالي لميزات الشبكة وأيضا التأكد من أن كل فئة لها على نحو تقديري توزيع موحد في الكثافة. قمنا بتقييم النموذج الأولي المقترح على بيانات حقيقية وعلى بيانات تدعى 99' KDD Cupمشهورة. أثبت النموذج المقترح على أنه قادر على كشف حركة الشبكة الغير طبيعية بمعدل اكتشاف عالي وإنذار كاذب منخفض، حيث حقق النموذج المقترح نسبة 98.14% معدل اكتشاف ومعدل دقة 98.79% ومعدل إنذار كاذب 0.13% على البيانات الحقيقية. بينما باستخدام بيانات 99' KDD Cupحقق 99.88% معدل اكتشاف ومعدل دقة 99.6% مع إنذار كاذب وصلت إلى 0.77%. 
653 |a اختراق الشبكات  |a أمن الشبكات  |a تكنولوجيا المعلومات 
700 |a Barhoom, Tawfiq S. M.  |e Advisor  |9 363002 
856 |u 9808-001-010-0046-T.pdf  |y صفحة العنوان 
856 |u 9808-001-010-0046-A.pdf  |y المستخلص 
856 |u 9808-001-010-0046-C.pdf  |y قائمة المحتويات 
856 |u 9808-001-010-0046-F.pdf  |y 24 صفحة الأولى 
856 |u 9808-001-010-0046-1.pdf  |y 1 الفصل 
856 |u 9808-001-010-0046-2.pdf  |y 2 الفصل 
856 |u 9808-001-010-0046-3.pdf  |y 3 الفصل 
856 |u 9808-001-010-0046-4.pdf  |y 4 الفصل 
856 |u 9808-001-010-0046-5.pdf  |y 5 الفصل 
856 |u 9808-001-010-0046-6.pdf  |y 6 الفصل 
856 |u 9808-001-010-0046-7.pdf  |y 7 الفصل 
856 |u 9808-001-010-0046-R.pdf  |y المصادر والمراجع 
856 |u 9808-001-010-0046-S.pdf  |y الملاحق 
930 |d y 
995 |a Dissertations 
999 |c 696675  |d 696675 

عناصر مشابهة